- Article de bases documentaires
|- 10 juil. 2020
|- Réf : H5845
contrôle d'accès au réseau... contrôle d’accès et authentification et restent complexes à déployer dans des réseaux d’entreprises à large... un équipement réseau non autorisé à la place de son poste de travail (un point d’accès Wifi par exemple... ). Objectifs des solutions NAC Les technologies de contrôle d’accès au réseau (appelées par la suite solutions...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 févr. 2013
|- Réf : TE7105
Les réseaux d'accès constituent les liens de communication ménagés entre d'une part, le réseau à grande distance (WAN) et d'autre part, le réseau personnel de l'abonné (PAN) ou le réseau local de l'entreprise (LAN). Pour assurer cette mission de communication, différentes techniques numériques sont aujourd'hui disponibles en haut débit. Elles utilisent le support de conducteurs métalliques , de fibres optiques ou de liaisons radioélectriques Wi-Fi, 2, 3 ou 4G. Des combinaisons entre ces moyens sont possibles.
- Article de bases documentaires
|- 10 mai 2007
|- Réf : TE7369
Le réseau radiomobile de troisième génération (3G) UMTS a été ouvert en France fin 2004 par les opérateurs SFR et Orange France sur la base de la première version de la norme, dite Release 99. La plupart des équipementiers ont basé leur première implémentation de l’UMTS sur la version Release 99 qui a également été plébiscitée par les opérateurs de réseaux mobiles de troisième génération. Mais que s’est-il passé depuis au 3GPP ? Cet article présente les grandes évolutions apportées à la Release 99 de l’UMTS en se focalisant tant sur le réseau d’accès et le réseau cœur que sur les services associés au système mobile de troisième génération.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 31 août 2012
- |
- Réf : 0796
La réalisation d’un projet nécessite souvent une succession de tâches auxquelles s’attachent des contraintes de temps, d’antériorité des tâches et de moyens.
Vous recherchez la meilleure organisation possible pour que le projet soit terminé à la date voulue ? Vous souhaitez mettre en place un PERT (Program Evaluation and Review Technic) ? La méthodologie détaillée ici vous permettra de créer un réseau PERT. Elle vous donnera étape par étape les éléments indispensables à la réussite de votre projet.
Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1856
Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.
Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.
Les objectifs sont les suivants :
- comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;
- identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;
- appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;
- explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.
Toutes les clefs pour maîtriser la veille technologique